• Title/Summary/Keyword: 네트워크 위험도

Search Result 707, Processing Time 0.028 seconds

A Risk Factor Detour Multi-Path Routing Scheme in Wireless Multimedia Sensor Networks (무선 멀티미디어 센서 네트워크 환경에서 위험요소 우회 다중 경로 라우팅 기법)

  • Hwang, Donggyo;Son, In-Goog;Park, Junho;Seong, Dong-Ook;Yoo, Jaesoo
    • The Journal of the Korea Contents Association
    • /
    • v.13 no.1
    • /
    • pp.30-39
    • /
    • 2013
  • In recent years, with the development of devices to collect multimedia data such as small CMOS camera sensor and micro phone, studies on wireless multimedia sensor network technologies and their applications that extend the existing wireless sensor network technologies have been actively done. In such applications, various basic schemes such as the processing, storage, and transmission of multimedia data are required. Especially, a security for real world environments is essential. In this paper, in order to defend the sniffing attack in various hacking techniques, we propose a multipath routing scheme for physically avoiding the data transmission path from the risk factors. Our proposed scheme establishes the DEFCON of the sensor nodes that are geographically close to risk factors and the priorities according to the importance of the data. Our proposed scheme performs risk factor detour multipath routing through a safe path considering the DEFCON and data priority. Our experimental results show that although our proposed scheme takes the transmission delay time by about 5% over the existing scheme, it reduces the eavesdropping rate that can attack and intercept data by the risk factor by about 18%.

Quantitative Risk Assessment on a Decentralized Cryptocurrency Wallet with a Bayesian Network (베이즈 네트워크를 이용한 탈중앙화 암호화폐 지갑의 정량적 위험성 평가)

  • Yoo, Byeongcheol;Kim, Seungjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.637-659
    • /
    • 2021
  • Since the creation of the first Bitcoin blockchain in 2009, the number of cryptocurrency users has steadily increased. However, the number of hacking attacks targeting assets stored in these users' cryptocurrency wallets is also increasing. Therefore, we evaluate the security of the wallets currently on the market to ensure that they are safe. We first conduct threat modeling to identify threats to cryptocurrency wallets and identify the security requirements. Second, based on the derived security requirements, we utilize attack trees and Bayesian network analysis to quantitatively measure the risks inherent in each wallet and compare them. According to the results, the average total risk in software wallets is 1.22 times greater than that in hardware wallets. In the comparison of different hardware wallets, we found that the total risk inherent to the Trezor One wallet, which has a general-purpose MCU, is 1.11 times greater than that of the Ledger Nano S wallet, which has a secure element. However, use of a secure element in a cryptocurrency wallet has been shown to be less effective at reducing risks.

Risk Detection Modeling Against DoS Attacks (서비스 거부 공격 대응을 위한 위험 탐지 모델링)

  • 문경원;황병연
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.478-480
    • /
    • 2004
  • 인터넷 기술의 발전과 더불어 서비스 거부 공격(DoS : Denial of Service) 방법과 유형이 날로 다양해지고 있다. DoS 공격은 사용자 시스템에 네트워크 트래픽의 과도한 부하를 주어 서비스를 마비시키거나 시스템을 다운시킨다. DoS공격은 빠른 시간 안에 시스템을 위협하는 특징 때문에, 빠른 대처가 필요하다. 이러한 점에 착안하여 본 논문에서는 DoS 공격상황에서의 위험상황을 모델링 한다. 제안된 모델링은 패킷분석에 기반 하여 의미 있는 요소들을 찾아내고, 수식화 해서 위험 탐지 모델을 정의한다. 제안된 모델링을 통해서 DoS공격을 효과적으로 대처할 수 있을 것으로 기대된다.

  • PDF

The Relationship between Malicious Program and security (악성 프로그램과 보안과의 관계)

  • 신학주;김지홍;지준웅
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.223-226
    • /
    • 2003
  • 정보화 사회에서 네트워크는 현실과 밀접한 관련이 있고 사람들이 많이 이용하는 네트워크에 있어서 알고는 있지만 잘 인지하지 못하고 있는 악성 코드 및 프로그램인 바이러스, 웜, 트로이목마에 대하여 설명하고 이들이 보안과 어떤 관계가 있는가에 대하여 알아본다. 본 논문에서는 이들의 공격 및 전파 방법을 알아보고 이를 통하여 해킹의 위험성이 존재함을 밝힌다.

  • PDF

Learning of Mixtures of Experts Network Based on Kalman Filtering (칼만 필터링을 이용한 Mixtures of Experts network 학습)

  • 김병관;최우경;김성주;김종수;서재용;전홍태
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2004.04a
    • /
    • pp.65-68
    • /
    • 2004
  • 복잡한 문제 학습을 위해 여러 가지 형태의 모듈라 네트워크의 구조가 제시되어 왔다. 그 중 엑스퍼트 네트워크와 게이팅 네트워크로 구성된 Mixtures of Experts network은 복잡한 문제를 단순한 문제들로 분해하고, 각각의 엑스퍼트 네트워크가 분해된 단순한 문제를 학습하여 결과를 도출함으로써, 국소적 지역해의 위험을 방지하고 보다 정확한 학습을 가능하게 한다. 그러나 엑스퍼트 네트워크의 수렴은 게이팅 네트워크의 수렴에 많은 영향을 받게 되고, 모든 복잡한 데이터에 대한 엑스퍼트 네트워크의 기여도를 학습하는 게이팅 네트워크는 역전파 알고리즘에 의한 학습 방법으로는 수렴 속도가 떨어진다. 본 논문에서는 게이팅 네트워크를 칼만필터로 학습하여 복잡한 문제에 대한 강건성은 유지하고 보다 빠른 수렴이 가능한 방법을 제시하고자한다.

  • PDF

The Impacts of CEOs' Entrepreneurial Orientation and Network Capability on Firm Performance (최고경영자의 기업가적 지향성과 네트워크 역량이 조직성과에 미치는 영향)

  • Woo, Hyung-Rok
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.16 no.9
    • /
    • pp.5998-6008
    • /
    • 2015
  • The value of social network and entrepreneurial orientation has widely been acknowledged as a critical resource of business success. However, the previous studies did not specify each role and conceptually have examined them as separate antecedents of firm performance. This study develops propositions concerning network capabilities and investigates the moderating effects of network structures (degree centrality, closeness centrality, and betweenness centrality) on the relationship between entrepreneurial orientation and firm performance. This research conducted with a sample of 115 small consulting companies in Korea. The findings indicate that closeness centrality moderates the relationship between proactiveness and performance. Also, the combination of betweenness centrality and proactiveness exerts a positive impact on performance. Accordingly, degree centrality enhances the influence of innovativeness on performance. In particular, betweenness centrality exacerbates the influence of risk-taking on performance against our expectation. Overall, these findings conclude the synergistic effects of network capability and entrepreneurial orientation on firm performance. Finally, practical implications and academic propositions are presented regarding the way firms could most effectively utilize entrepreneurial orientation and network capability to maximize firm performance.

Treatment Information based Risk Evaluation Method in Medical Information Systems (의료정보시스템에서 치료정보 기반 위험도 평가 방법론)

  • Choi, Donghee;Park, Seog
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.9
    • /
    • pp.441-448
    • /
    • 2016
  • RBAC(Role-Based Access Control), which is widely used in Medical Information Systems, is vulnerable to illegal access through abuse/misuse of permissions. In order to solve this problem, treatment based risk assessment of access requests is necessary. In this paper, we propose a risk evaluation method based on treatment information. We use network analysis to determine the correlation between treatment information and access objects. Risk evaluation can detect access that is unrelated to the treatment. It also provides indicators for information disclosure threats of insiders. We verify the validity using large amounts of data in real medical information systems.

A Stochastic Network Simulation Model for Project Risk Analysis (확률적 네트워크 Simulation 방법을 이용한 프로젝트의 위험분석모델)

  • 황흥석
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.11a
    • /
    • pp.16-21
    • /
    • 2000
  • 본 연구는 대형 프로젝트의 위험분석을 위한 확률적 Network 시뮬레이션모델의 연구로서 Simulation방법으로 프로젝트의 성공 및 실패확률을 산정 하였다. 프로젝트의 주요 불확실성 요소(Uncertainty Factors)인 프로젝트의 수행기간(Time), 비용(Cost) 및 성과(Performance) 등의 계획은 실패 없이 추진되어야 하는 것이 중요하다. 연구 개발 및 신기술개발과 같이 대형 프로젝트의 경우, 그 성과 달성의 위험(Risk)성은 매우 크며 이러한 위험 예측 및 분석이 프로젝트의 성공적인 수행을 위하여 매우 중요 시 된다. 본 연구에서는 이를 위한 위험분석(Risk Analysis)의 방법으로 일반적으로 쉽게 사용할 수 있는 위험요인법(Risk Factor Analysis)과 확률적 Network 시뮬레이션모델을 제시하였으며 또한 이를 위한 Simulation프로그램을 개발하였으며 이를 신 기술개발 프로젝트에 응용하는 과정을 보였다. 본 연구에서 개발된 관련 프로그램을 보완 할 경우 대형 프로젝트의 각종 의사결정 시에 매우 유용하게 활용될 수 있으리라 생각된다.

  • PDF

Homomorphic Cryptoschemes based Secure Data Aggregation for Wireless Sensor Networks (무선 센서 네트워크를 위한 준동형 암호체계 기반의 안전한 데이터 병합 기법)

  • Yulia, Ponomarchuk;Nam, Young-Jin;Seo, Dae-Wha
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.2
    • /
    • pp.108-117
    • /
    • 2009
  • Data aggregation is one of the well-known techniques to reduce the energy consumption for information transmission over wireless sensor networks (WSN). As the WSNs are deployed in untrusted or even hostile environments, the data aggregation becomes problematic when end-to-end data privacy including data confidentiality and integrity between sensor nodes and base station, is required. Meanwhile, data homomorphic cryptoschemes have been investigated recently and recommended to provide the end-to-end privacy in the hostile environments. In order to assure both data confidentiality and integrity for data aggregation, this paper analyzes the existing homomorphic cryptoschemes and digital signature schemes, proposes possible combinations, and evaluates their performance in terms of CPU overheads and communication costs.

A Study of Finding Real attack from large amount of NIDS events (네트워크 기반 침입탐지시스템의 많은 이벤트 중에서 실제 위험 공격탐지를 위한 연구)

  • Lee, Eun-Young;Kim, Byung-Hak;Park, Chan-Il;Jeong, Sang-Gab;Lim, Chae-Ho;Lee, Kwang-Hyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1159-1162
    • /
    • 2002
  • 네트워크 기반의 IDS(Intrusion Detection System)가 개발된 이후 네트워크 패킷 정보를 분석하여 침입을 탐지하는 방법들이 연구되고 있다. 그러나 네트워크의 규모가 커지면서 NIDS 에서 발생하는 이벤트의 양이 증가하고 거짓 이벤트의 양도 따라 증가함으로써 이를 분석하는데 어려움이 있다. 본 논문은 많은 이벤트로부터 보다 위험성 있는 공격을 탐지하는 방법을 제시하고, 이를 현재 사용되고 있는 NIDS인 snort에 확장시켜 구현 하였다. 본 시스템은 침입자의 의도파악을 위하여 스캔과 같은 기본적인 이벤트를 관리한다. 또한 새로운 취약점에 대한 공격에 우선순위를 두어 오래된 공격방법보다 최근의 공격방법에 더 높은 우선순위를 부여한다. 전체 request 에서 공격이라 판단되는 request의 비율로써 사용자가 공격의도가 있는지를 파악한다.

  • PDF